quarta-feira, 18 de setembro de 2019

Lab online SD-WAN VeloCloud VMware


Fala galera beleza?

No final do ano passado e em março desse ano eu havia postado sobre a plataforma de labs online da VMware (VMware learning plataform), porém de lá pra cá a quantidade de labs da plataforma cresceu demais e vieram diversos labs bem interessantes como o de provisionamento de firewalls na nuvem, os de ferramentas de cloud (Kubernetes, Harbor e outros) além  de outros como lab de blockchain e de produtos da VMWARE:


Porém um dos que me chamou a atenção foi o lab HOL-1940-01-NET - VMware SD-WAN by VeloCloud - Getting Started, que é um lab de mais ou menos 1 hora e meia, nele você irá criar um ambiente SD-WAN utilizando as ferramentas da Velocloud indo do básico (conceitos de SD-WAN e utilização das dashboards) até a analise do tráfego utilizado e manipulação dos túneis, seguem alguns prints dos labs que fiz:






Ficou curioso para testar, acesse o link abaixo:
https://labs.hol.vmware.com/HOL/catalogs/catalog/1212

Não se esqueça do nome do curso:
HOL-1940-01-NET - VMware SD-WAN by VeloCloud - Getting Started

Obs. só é necessário ter um login no portal.

Abraços pessoal.

sábado, 14 de setembro de 2019

vForum Online Fall 2019



Fala galera beleza?

Dia  16 de outubro de 2019 irá ocorrer o vForum online de outorno, o evento contar com diversas palestras e temas váriados (principalmente as novidades em cloud da VMware), vale a pena conferir, segue mais informações sobre o evento:

Das 13h00 as 19h (Brasil)

Agenda:



O vForum Online é o maior evento virtual da VMware, voltado a profissionais de TI que se dedicam a aprimorar a experiência dos clientes e a criar um espaço de trabalho melhor para os funcionários. Com uma programação repleta de informações e insights de líderes do setor, o vForum Online ajudará você a acelerar a sua próxima leva de inovações:
Acelere sua transição para a nuvem.
Transformação do sistema de rede e da segurança.
Fortaleça o seu Digital Workspace.

O vForum Online é transmitido ao vivo, on-line e diretamente em seu desktop ou laptop. Como não é preciso viajar, não há razão para não comparecer!

Veja os motivos para participar

Ideias e observações únicas do painel de especialistas do Escritório do CTO e de clientes convidados.
38 sessões técnicas paralelas sobre como criar, executar, gerenciar e proteger aplicativos essenciais aos negócios em qualquer nuvem, implantar virtualização de redes e segurança e proporcionar acesso contínuo a aplicativos e serviços com um espaço de trabalho digital seguro e integrado.

Sessões em vídeo de perguntas e resposta ao vivo com mais de 130 especialistas em migração para nuvem, sistema de rede, segurança, armazenamento e espaço de trabalho digital prontos para responder às suas dúvidas em tempo real.

Dez laboratórios práticos supervisionados, em que você pode avaliar o vSphere, o vSAN, o VMware Cloud on AWS, o NSX e o Workspace ONE.

Palestrantes:
Link para inscrição:
Secure VMware

Abraços pessoal

terça-feira, 10 de setembro de 2019

Curso Unifi Ubiquiti grátis

Fala galera beleza?

A Ubiquiti disponibilizou um curso completo dos seus produtos e features totalmente grátis e online para você realizar quando quiser, o treinamento dura cerca de 8 horas e está disponível no link no final do post sem precisar de cadastro ou login de parceiro.

 A agenda do curso é bem técnica, porém também abora um pouco a área comercial (quais os modelos que se adequam a cada ambiente):


São disponibilizadas diversas vídeo-aulas no link, além de uma explicação básica das features utilizadas e suportadas, seguem algumas telas dos treinamentos:









Link:
https://medium.com/ubntbr/curso-gratuito-de-unifi-4d76d8b36703

Como falei em alguns posts anteriores, vale a pena conhecer e entender um pouco mais como funciona outros vendors (além de Cisco e Aruba), sendo que os protocolos geralmente são os mesmos com uma ou outra feature a mais em cada vendor e modo de configuração.

Abraços

domingo, 1 de setembro de 2019

Webcast - Mitigação de ataques em redes de computadores utilizando 802.1X, TrustSec e MacSec



O objetivo deste seminário é demonstrar (através de uma visão prática) as melhores técnicas de planejamento de projetos de controle de acesso, tendo como o foco a utilização de 802.1X para redes cabeadas e sem fio.

Introdução:

Em redes corporativas a camada de acesso aos usuários vem se mostrando como a mais vulnerável, e são um constatante alvo de auditorias de segurança. Se considera a “porta de entrada” para os serviços corporativos, também pode ser vista como um primeiro nível de exposição de segurança que poderia ser utilizada por hackers, principalmente para a captura de informações sigilosas.

Estaremos apresentando cenários que contemplam a utilização de certificados digitais, autenticação web, MAB, integração com Active Directory e BYOD (Bring Your Own Device), bem como as melhores práticas para a implementação das mesmas em desktops, notebooks, telefones IP, impressoras, access-points, relógios de ponto, no-breaks e demais dispositivos corporativos. A compreensão destas melhores práticas dará ao profissional a capacidade para iniciar o planejamento correto de projetos 802.1X bem como a correta visão de suas fases e desafios.

Agenda

Introdução a segurança de redes
Ataques na camada de acesso
Controle de acesso utilizando 802.1x
Cisco ISE como solução de controle de acesso
Sizing de servidores e licenças
Use cases para ambientes cabeado e wifi
Melhores práticas para rollout
Mitigação e visibilidade de Ransomware
Criptografia na camada de acesso com MacSec
Microsegmentação com TrustSec

Especialista convidado

Luis Matos é Arquiteto de Soluções da área de serviços avançados, atua há 20 anos na área de segurança. Especialista em soluções complexas de Datacenter, Backbones Internet/MPLS e Segurança para o segmento de operadorasde telecomunicações, grandes bancos e aeroportos. Possui certificações técnicas da área de redes, dentre elas: PENTA CCIE (Routing & Switching, Service Provider, Security, Voice, Data Center), CCNA, CCDA, CCNP, DCNIS, CCDP, MCP, MCP+INTERNET e MCSE. Certificado CISCO há mais de 14 anos, é um dos 30 profissionais que detém este nível de certificação CISCO no mundo.

Data:
Quarta-feira, 4 de setembro de 2019

Horário:
Brasília – (15h)
Lisboa – (19h)
Luanda – (19h)
Praia – (17h)
Maputo – (20h)
São Tomé – (18h)
Dilli – (3h)
Bissau – (18h)

Link para inscrição:
Cisco Community

Vale a pena conferir pessoal, não é todo dia que um 5x CCIE está dando um webcast grátis sobre um tema que a maioria do profissionais de redes/security utilizam no dia a dia.

Com certeza vou acompanhar, abraços pessoal!!

quinta-feira, 29 de agosto de 2019

Microsoft exam retake voltou


Fala galera beleza?

A Microsoft retornou com a promoção de retake para suas de certificação, a iniciativa trata de um segundo voucher para realizar a prova novamente em caso de falha na primeira tentativa, ou seja, você paga por uma prova e acaba realizando duas se necessário, suas chances dobram para passar nas certificações Microsoft, essa é a chance da galera que quer investir ou terminar as suas especializações nas diversas certificações Microsoft.

São duas opções, a primeira em que você compra o exame pelo site da Microsof e ganha o retake (140 dólares):


E a segunda opção adiciona um simulado oficial da prova que você estiver realizando (160 dólares):


Link:
https://www.microsoft.com/en-us/learning/offers.aspx#specialoffers-examreplay

Os exames de retake podem ser agendados em até 12 meses após a  primeira tentativa  e são valídos para quase todas certifiicações Microsoft exceto os exames das linhas MTA, MOS, Fundamentals, Trasationals e Beta exams.

Quem estiver com alguma prova pendente melhor aproveitar essa oportunidade, abraços!



domingo, 25 de agosto de 2019

Resultados do encontro VMUG SP – Agosto 2019

Fala galera beleza.

Participei do VMUG SP na sede da IBM esse mês e só tenho a agradecer aos organizadores (Rodrigo Rovere, Wesley Martins e ao Valdecir Carvalho) e a galera que realizaram as palestras (muito boas e construtivas), segue o resumo postado no próprio blog da Vmug SP:

Olá Pessoal,

Infelizmente ou felizmente estamos aqui para compartilhar como foi nosso encontro em nossa última reunião. Talvez vocês perguntem, porquê infelizmente?

Obviamente seria porquê ele já aconteceu e podemos dizer que foi fantástico. Enfim, fizemos nosso encontro no dia 15/08/2019 na sede da IBM Brasil em São Paulo. Acredito que em nosso segundo encontro já conseguimos trazer um público maior ( 30 pessoas ) e diferenciado, isso relaciona devido a maioria presente era a primeira vez que estava comparecendo ao evento, com isso deixa-nos muito feliz, pois acreditamos que nossa comunidade está crescendo cada vez mais.

Neste encontro tivemos a participação de nossos parceiros ( Rubrik, IBM Brasil ), que nos ajudaram a fazer tudo isso acontecer e trazer o melhor, para que cada vez mais vocês possam usufruir desses eventos e de alguma forma sempre sendo free.






Palestras:

Se você não conseguiu ir ao evento, não tem problema nós trazemos as apresentações para que todos possam obter as mesmas informações e para aqueles que compareceram e desejam ter as informações para mostrar para o amigo aquilo que viu, segue abaixo todas elas.

Nuvem Híbrida com Vmware HCX – Carlos Mazzer

Cloud Data Management – Caio Spadafora

Cloud Automation Services – Anderson Duboc

Certificações Profissionais: Técnicas de Estudos e Mindset – Flyner Portugal


Link:
https://vmugsp.com.br/vmugsp/2019/08/22/resultados-de-nosso-encontro-do-vmug-sp-agosto-2019/

Valeu a pena, vou tentar aparecer em todas, abraços pessoal qualquer novidade posto aqui.

quinta-feira, 22 de agosto de 2019

Comando VM 2.0


Fala galera beleza?

Hoje vou falar um pouquinho sobre a VM Commando, na verdade se trata de um projeto da FireEye que visa trazer uma serie de ferramentas de intrusão, pen-test e security para os sistemas operacionais Windows (isso mesmo kkk dificil de encontrar) tendo versões para Windows 7 e 10.

O projeto a princípio era destinado as equipes Red team (ofensores ou responsáveis pelo ataque no pentest) para SOs Windowns, porém com a compatibilidade do Kali linux e a Docker que foi anunciada agora na Black Hat deste ano, o projeto pode atender todos os tipos de analistas e metódos de pentest.

Algumas telas da VM rodando:







Segue algumas das ferramentas que já vem inclusas na instalação defautl:

Active Directory Tools
Remote Server Administration Tools (RSAT)
SQL Server Command Line Utilities
Sysinternals

Command & Control
Covenant
PoshC2
WMImplant
WMIOps

Docker
Amass
SpiderFoot

Evasion
CheckPlease
Demiguise
DefenderCheck
DotNetToJScript
Invoke-CradleCrafter
Invoke-DOSfuscation
Invoke-Obfuscation
Invoke-Phant0m
Not PowerShell (nps)
PS>Attack
PSAmsi
Pafishmacro
PowerLessShell
PowerShdll
StarFighters

Exploitation
ADAPE-Script
API Monitor
CrackMapExec
CrackMapExecWin
DAMP
EvilClippy
Exchange-AD-Privesc
FuzzySec's PowerShell-Suite
FuzzySec's Sharp-Suite
Generate-Macro
GhostPack
Rubeus
SafetyKatz
Seatbelt
SharpDPAPI
SharpDump
SharpRoast
SharpUp
SharpWMI
GoFetch
Impacket
Invoke-ACLPwn
Invoke-DCOM
Invoke-PSImage
Invoke-PowerThIEf
Juicy Potato
Kali Binaries for Windows
LuckyStrike
MetaTwin
Metasploit
Mr. Unikod3r's RedTeamPowershellScripts
NetshHelperBeacon
Nishang
Orca
PSReflect
PowerLurk
PowerPriv
PowerSploit
PowerUpSQL
PrivExchange
RottenPotatoNG
Ruler
SharpClipHistory
SharpExchangePriv
SharpExec
SpoolSample
SharpSploit
UACME
impacket-examples-windows
vssown
Vulcan

Information Gathering
ADACLScanner
ADExplorer
ADOffline
ADRecon
BloodHound
dnsrecon
FOCA
Get-ReconInfo
GoBuster
GoWitness
NetRipper
Nmap
PowerView
Dev branch included
SharpHound
SharpView
SpoolerScanner
Watson

Kali Linux
kali-linux-default
kali-linux-xfce
VcXsrv

Password Attacks
ASREPRoast
CredNinja
DomainPasswordSpray
DSInternals
Get-LAPSPasswords
Hashcat
Internal-Monologue
Inveigh
Invoke-TheHash
KeeFarce
KeeThief
LAPSToolkit
MailSniper
Mimikatz
Mimikittenz
RiskySPN
SessionGopher
Reverse Engineering
DNSpy
Flare-Floss
ILSpy
PEview
Windbg
x64dbg

Vulnerability Analysis
AD Control Paths
Egress-Assess
Grouper2
NtdsAudit
PwndPasswordsNTLM
zBang

Web Applications
Burp Suite
Fiddler
Firefox
OWASP Zap
Subdomain-Bruteforce
Wfuzz

Wordlists
FuzzDB
PayloadsAllTheThings
SecLists
Probable-Wordlists
RobotsDisallowed

Link para o GitHub do projeto:
https://github.com/fireeye/commando-vm

Link do blog do projeto:
https://www.fireeye.com/blog/threat-research/2019/08/commando-vm-customization-containers-kali.html

Vale a pena testar e brincar um pouco com a ferramenta, ainda mais pra galera que tem preguiça de usar as distros mais comuns (baseadas em linux).

Abraços

segunda-feira, 19 de agosto de 2019

Nmap 7.80 Released


Fala galera beleza?

Uma das ferramentas mais versáteis e amadas pela galera de security e pelos analistas de pentest é o NMAP, para quem não conhece a ferramenta  ela é um port-scanner/sniffer/scanner de rede e ainda executa scripts diversos baseados nos resultados alcançados nos scans, além de tudo isso é open-source e suportada por uma comunidade grande e ativa.



Nessa atualização, foram cerca de 80 novidades além da correção dos bugs, segue algumas novidades:

o [Windows] The Npcap Windows packet capturing library (https://npcap.org/)
  is faster and more stable than ever. Nmap 7.80 updates the bundled Npcap
  from version 0.99-r2 to 0.9982, including all of these changes from the
  last 15 Npcap releases: https://nmap.org/npcap/changelog

o [NSE] Added 11 NSE scripts, from 8 authors, bringing the total up to 598!
  They are all listed at https://nmap.org/nsedoc/, and the summaries are
  below:

  + [GH#1232] broadcast-hid-discoveryd discovers HID devices on a LAN by
    sending a discoveryd network broadcast probe. [Brendan Coles]

  + [GH#1236] broadcast-jenkins-discover discovers Jenkins servers on a LAN
    by sending a discovery broadcast probe. [Brendan Coles]

  + [GH#1016][GH#1082] http-hp-ilo-info extracts information from HP
    Integrated Lights-Out (iLO) servers. [rajeevrmenon97]

  + [GH#1243] http-sap-netweaver-leak detects SAP Netweaver Portal with the
    Knowledge Management Unit enabled with anonymous access. [ArphanetX]

  + https-redirect detects HTTP servers that redirect to the same port, but
    with HTTPS. Some nginx servers do this, which made ssl-* scripts not run
    properly. [Daniel Miller]

  + [GH#1504] lu-enum enumerates Logical Units (LU) of TN3270E servers.
    [Soldier of Fortran]

  + [GH#1633] rdp-ntlm-info extracts Windows domain information from RDP
    services. [Tom Sellers]

  + smb-vuln-webexec checks whether the WebExService is installed and allows
    code execution. [Ron Bowes]

  + smb-webexec-exploit exploits the WebExService to run arbitrary commands
    with SYSTEM privileges. [Ron Bowes]

  + [GH#1457] ubiquiti-discovery extracts information from the Ubiquiti
    Discovery service and assists version detection. [Tom Sellers]

  + [GH#1126] vulners queries the Vulners CVE database API using CPE
    information from Nmap's service and application version detection.
    [GMedian, Daniel Miller]

o [GH#1291][GH#34][GH#1339] Use pcap_create instead of pcap_live_open in
  Nmap, and set immediate mode on the pcap descriptor. This solves packet
  loss problems on Linux and may improve performance on other platforms.
  [Daniel Cater, Mike Pontillo, Daniel Miller]

o [NSE] Collected utility functions for string processing into a new
  library, stringaux.lua. [Daniel Miller]

o [NSE] New rand.lua library uses the best sources of random available on
  the system to generate random strings. [Daniel Miller]

o [NSE] New library, oops.lua, makes reporting errors easy, with plenty of
  debugging detail when needed, and no clutter when not. [Daniel Miller]

Para lista completa das novidades de dos bugfix:
https://seclists.org/nmap-announce/2019/0

Para download: 
https://nmap.org/download.html
https://github.com/nmap/npcap/blob/master/CHANGELOG.md


Abraços pessoal

quarta-feira, 14 de agosto de 2019

Webcast Evento - Manipulação de rotas com Prefix Lists e Route Maps


Fala galera beleza?

A cisco irá realizar amanhã a partir das 15h um webcast sobre manipulação de rotas e como utilizar as diversas ferramentas no dia-a-dia.

Este evento abordará importantes ferramentas para efetuar manipulação de rotas.

Introdução:
Prefix Lists e Route Maps, são conceitos apresentados em um contexto de filtragem de redistribuição de rotas e o Policy Based Routing é apresentado no contexto de um balanceamento de carga simples.
Se finaliza com uma instância no GNS3 onde será demonstrado os laboratórios vistos durante a apresentação.

Agenda

Definição de Prefix Lists comparando com ACLs
Filtrando Routing Updates com Distribute Lists
Configurando o Policy Based Routing para realização de balanceamento de carga
Cenário prático



Dr. Moisés André Nisenbaum possui certificação Cisco CCNA R&S e CCNA Security. É doutor em Ciência da Informação pelo IBICT/UFRJ (2017). Possui graduação em Bacharel em Física pela Universidade do Estado do Rio de Janeiro (1991), mestrado em Ciências Físicas pelo Centro Brasileiro de Pesquisas Físicas (1993). Professor Titular do IFRJ, no qual trabalha desde 1986. Tem experiência na área de Ciência da Informação, com ênfase em metrias da informação e comunicação; na área da Educação, atuando principalmente com Tecnologias da Informação e Comunicação, com ênfase em redes e help desk, Ensino de Física e Educação de Jovens e Adultos.

Data:
Quinta-feira, 15 de agosto de 2019

Horário:
Brasília - 15:00h
Lisboa - 19:00h
Luanda - 19:00h 
Praia - 17:00h
Maputo - 20:00h
São Tomé - 18:00h
Dilli - 3:00h
Bissau - 18:00h

Link para inscrição:

Abraços pessoal



sexta-feira, 2 de agosto de 2019

Mirai está usando rede TOR para anonimato



Fala galera beleza?

Para quem não conhece, Mirai é o principal malware que atinge as redes IoT de todo o mundo, na realidade ele toma controle de equipamentos expostos (DVRs, sensores, camêras pessoais etc) escaneando algumas portas TCP pela internet (9527 e 34567 nessa nova versão) utilizando usuários e senhas padrões dos equipamentos para controlar os mesmos e evitar que possam ser desligados ou rebootados remotamente.

A grande diferença agora é que foram encontrados rastros da comunicação entre os dispositivos atacados e os C&C server (comand and control) via TOR:



Mas o que isso quer dizer na pratica? Na pratica fica muito mais dificil encontrar o os autores dos ataques e e desativar os C&C Servers, além disso, é provável que cada vez mais as ameaças sigam essa linha de anonimato do TOR.

Alguns dos sinais que os seus equipamentos IoT estão vulneráveis:

- Impossibilidade de gerencia dos equipamentos;
- Alteração de senhas e usuários sem atuação da equipe;
- Trafego anormal de saída para destinos desconhecidos (provável DDOS);
- Comunicação dos dispositivos com C&Cs e URLs TOR (ex. nd3rwzslqhxibkl7[.]onion:1356)

Para se previnir vale reforçar as velhas regras de segurança:

- Manter os equipamentos e server atualizados e com os últimos patchs instalados;
- Alterar usuários e senhas default de todos os equipamentos que podem ficar expostos;
- Aplicar multiplos fatores de autenticação (se possível);
- Uma politica reforçada de segurança de perimetro para diminuir as chances de exposição;
- Evitar acesso a redes desconhecidas e inseguras (TOR mesmo é um exemplo a ser bloqueado).

Link reportagem TrendMicro:
https://blog.trendmicro.com/trendlabs-security-intelligence/keeping-a-hidden-identity-mirai-ccs-in-tor-network/

Acredito que esse tipo de ataque irá se tornar rotina no dia a dia dos analistas de Sec, sendo que a utilização de equipamentos IoT está crescendo em níveis elevados, podendo até mesmo uma cidade inteira ser atacada/sequestrada (já existem cidades no Brasil que utilizam toda infraestrutura conectada, as chamadas SmartCities).
 
Abraços

segunda-feira, 29 de julho de 2019

CCNA Simulation Day 2020 Netfinders



Sua Chance de fazer o Exame CCNA na Faixa está de volta!!!

O que é o CCNA Simulation Day???


Atendendo a pedidos, vamos dar início a sexta edição do CCNA Simulation Day - programa destinado a arrecadar fundos para a compra de vouchers do Exame 200-125 da Certificação CCNA - edição de 2020.

Lembrando que o Exame 200-125 sai do ar em fevereiro de 2020 - esta é a última oportunidade de se tornar CCNA RS com o conteúdo atual. Já compramos o voucher para a Prova deste ano. Faltam cerca de R$ 500,00 para a compra de mais um Voucher, e precisamos de sua ajuda para comprar ao menos mais um Exame em 2020.

Nos anos de 2014, 2015 e 2016 e 2018 arrecadamos doações com as quais compramos 6 Exames CCNA, destes, 4 candidatos prestaram e passaram no Exame. Em 2017 acabamos por não realizar o Simulado pois eu ainda não havia atualizado o curso do CCNA RS para a versão 200-125. Fizemos o Simulado de 2018 recentemente e temos mais um Ganhador. Em 2020 fizemos uma nova edição e já compramos o Voucher para um novo Exame! ;)

Buscando uma maior integração com as Redes Sociais (e também para incentivar a galera a doar mais, visto que o preço do Exame é maior que nos anos anteriores), teremos 3 modalidades de participantes com 3 diferentes níveis de recompensa, de acordo com o valor doado.

Participante Bronze: R$ 50,00

- Terá acesso ao Simulado ao Simulado CCNA com 1.196 Questões disponiveis e poderá concorrer, no dia 18/01/2020, a um Voucher de 100% para o Exame CCNA RS 200-125

Participante Prata: R$ 75,00

- Terá acesso ao Simulado ao Simulado CCNA com 1.129 Questões disponiveis e também acesso vitalicio ao Curso CCNA RS 200-125 em Modo Gravado promovido pelo NetFindersBrasil. Poderá também concorrer, no dia 18/01/2020, a um Voucher de 100% para o Exame CCNA RS 200-125

Pague com PagSeguro - é rápido, grátis e seguro!


Participante Ouro: R$ 100,00

- Terá acesso ao Simulado ao Simulado CCNA com 1.129 Questões disponiveis e também acesso vitalicio ao Curso CCNA RS 200-125 em Modo Gravado promovido pelo NetFindersBrasil. Como diferencial, fará parte de um grupo provado no WhatsApp onde poderá interagir com o Instrutor do curso para tirar dúvidas em Tempo Real. Poderá também concorrer, no dia 18/01/2020, a um Voucher de 100% para o Exame CCNA RS 200-125

Regras do Programa:

1) A prova será realizada dia 18/01/2020 - das 09:00 as 21:00 - não ficará disponível em nenhuma outra data ou horário. A mesma terá 50 questões de múltipla escolha.

2) Os primeiros colocados no Exame terão direito aos Vouchers - o número de vouchers depende do quanto arrecadarmos até a realização do Exame. (50% do valor líquido arrecado pelo Programa, descontando-se os encargos do PagSeguro, serão destinados a compra dos Vouchers, a outra metade é destinada ao pagamento da manutenção da infraestrutura e confecção do Exame) 

3) Haverá uma nota mínima para que os ganhadores tenham direito ao Voucher - caso ninguém acerte ao menos 85% das questões, um novo Exame será agendado.

4) Caso haja empate entre as primeiras posições no ranking - uma segunda fase com Prova Prática será agendada. Nesta fase, apenas os candidatos melhores classificados que disputam os vouchers irão participar.

5) Os ganhadores terão seus Exames custeados pelo Blog - estes deverão passar seus dados pessoais e acesso ao site da VUE para que possamos agendar e pagar os Exames. Em hipótese alguma serão repassados valores em dinheiro.

6) Cada ganhador terá 30 dias para realizar o Exame de Certificação a contar da data em que os resultados do Simulado forem publicados. Caso o mesmo não agende a Prova durante este período, será desclassificado e o voucher será concedido para a próxima posição no ranking.

7) Após a compra dos vouchers será publicada a prestação de contas no Blog para que os doadores acompanhem como foi gasto o dinheiro arrecadado

8) Caso haja sobras no Caixa que não sejam suficientes para a compra de um novo Voucher, os valores serão doados para uma sétima edição do evento em 2020.

Link:
https://netfindersbrasil.blogspot.com/2019/07/sua-chance-de-fazer-o-exame-ccna-na.html

Galera vale a pena participar, para quem dúvida do programa essa semana passada saiu o resultado do Simulation Day 2019:
https://netfindersbrasil.blogspot.com/2019/07/resultado-ccna-simulation-day-2019.html


Abraços pessoal.

domingo, 21 de julho de 2019

Treinamento Ubiquiti - Solução Corporativa UniFi


Fala galera beleza?

Essa semana o professor Samuel Brito (http://labcisco.blogspot.com/) irá ministrar um treinamento voltado para para profissionais de integradoras, pré vendas e pra galera que trabalha diretamente com redes wi-fi, se trata do Treinamento Ubiquiti - Solução Corporativa UniFi:0


O treinamento irá abordar os seguintes temas:

Principais assuntos abordados :

- Sobre a Ubiquiti
- Solução Corporativa UniFi com Gerenciamento via Software
- Software Gratuito UniFi Network
- APs UniFi Indoor
- APs UniFi Indoor HD
- APs UniFi Outdoor
- Switches UniFi
- Roteadores UniFi
- Demonstração

O curso como disse acima, será ministrado pelo professor Samuel Henique Brito:


https://www.linkedin.com/in/shbbrito/?originalSubdomain=br

Link para inscrição:
http://wdcnet.com.br/treinamentos/treinamento/?id=18

Vale a pena conferir e sair um pouco da caixa (Cisco e HP) kkkk.
Abraços pessoal

quinta-feira, 18 de julho de 2019

Kali NetHunter App Store


Fala galera beleza?

A equipe da Offensive Security lançou uma loja totalmente dedicada a aplicativos grátis de segurança e pentest o Kali NetHunter, a proposta é um ambiente suportado pela comunidade de security similiar ao que é encontrado no Google APPs.



Você pode baixar diversos APPs e utilizar em mais de 50 versões diferentes de android (do KitKat 4.4 ao Pie 9.0)

Alguns APPs disponíveis:



Você também pode contribuir criando e enviando o seu proprio APP, basta enviar na aba de contribuidores do link da APP Store abaixo, o seu aplicativo será validado e analisado (previnir qualquer código malicioso ou função escondida), são bem vindos ao projeto:

- Android app development
- Rooting Android & creating custom recovery installers
- Kernel & kernel drivers, in particular WiFi
- Kali Linux
- All tools that ship with Kali Linux
-  Web technologies
-  Android package management etc.

Link do blog:
https://www.offensive-security.com/kali-nethunter/kali-nethunter-app-store/

Kali NetHunter APP Store:
https://store.nethunter.com/en/

O projeto ainda está em fase beta, mas já é uma opção bacana pra quem curte Cybersecurity e Sec.

Abraços pessoal

VMUG SP - 2º ENCONTRO 2019


Olá Pessoal,

Conforme conversado em nosso primeiro encontro de 2019, nossa comunidade voltou e com força total, portanto já estamos caminhando para nosso segundo encontro de 2019.

É isso mesmo, já temos a data confirmada para o nosso próximo evento!

Dia: 15/08
Horário: 19hs às 22hs
Local: IBM Tutoia
Endereço: R. Tutóia, 1157 – Andar térreo – Think Lab

Se prepare que novos tópicos serão abordados, bem como nossos brindes que serão quase disponibilizados para todos. Aproveite e divulgue para seu amigo e tente desta forma trazer mais uma pessoa para nossa comunidade, que tem o principal objetivo de compartilhar informações.

Durante a semanas seguintes já iremos ter nossa agenda atualizada com os temas de palestras e horários de cada uma delas, por isso avalie sua agenda e reserve a data.

Como de costume estamos preparando as palestras e tópicos que iremos abordar nesse encontro, após todas as confirmações iremos divulgar com maiores detalhes os temas. Mas posso adiantar que teremos muito conteúdo interessante, bem como nossos famosos brindes. 🙂

Vale lembrar que esses eventos são totalmente FREE e você não precisa se preocupar com nenhuma compra de convite, entretanto é importante que você tenha uma conta no VMUG Community, onde você pode verificar nesse link como fazer seu cadastro.

Após esse processo, você precisa confirma sua participação em nosso evento.

Como podem observar teremos nossos patrocinadores Rubrik e IBM, que irão nos ajudar para que esse evento possa ocorrer, e fiquem ligados em nossas midias sociais que logo mais teremos as confirmações dos tópicos que iremos abordar nesse evento.

Aproveite e já divulgue para seu amigo, colega do trabalho, seu vizinho, etc. 🙂 Qualquer dúvida deixe seu comentário ou se quiser enviar um email para contato@vmugsp.com.br.

Abs,
Equipe VMUG SP

More information
REGISTRATION DATES
Registration Ends Thursday, August 15, 2019
LOCATION
IBM Tutoia
R. Tutóia n.1157 - Andar térreo - Think Lab
São Paulo, 04007-005
PRICING INFORMATION
Registration Price
All Registrants Free

Link:
VMUG

Abraços pessoal

terça-feira, 16 de julho de 2019

Cisco DNA (Digital Network Architecture)


Fala galera tudo bem?

Com a atualização das certificações Cisco chegando em fevereiro, um tema chamou a atenção da galera que está estudando ou trabalha na área de redes, o Cisco DNA (Digital Network Architecture):



O que é o Cisco DNA?

O Cisco DNA (digital Networking Architecture) é uma arquitetura de rede auto gerenciável e inteligente, com soluções integradas de hardware, software e aplicações, é bem similar ao ACI da Cisco, porém é voltada para o ambiente enterprise (ACI é mais voltado para datacenter).

Com o Cisco DNA você irá poder adicionar scripts, equipamentos, configurações, criar dashboards etc, tudo em uma plataforma unificada (excelente para automatizar e gerenciar a sua rede).

A Cisco disponibilizou alguns appliances para a comunidade testar, estou dando uma olhada nas soluções porém estou muito perdido ainda, segue para quem quiser brincar um pouco com a tecnologia:

Cisco DNA Center Server (acesso de escrita)
https://sandboxdnac.cisco.com/
Username: devnetuser
Password: Cisco123!

Cisco DNA Center Server (acesso de leitura)
https://sandboxdnac2.cisco.com/
Username: devnetuser
Password: Cisco123!

Algumas telas dos meus testes:







Estou curioso para entender como as provas irão cobrar o tema, pois todas as certificações da carreira Cisco irão ter um pouco de DNA (CCNA, CCNP e CCIE), principalmente o CCIE que o tema será abordado na prova de lab.

Ainda não consegui tempo para brincar com a plataforma, assim que conseguir vou postando umas atualizações aqui,

Abraços